driftingblues_7 VulnHub
Escaneo de puertos
nmap -p- --open -sS --min-rate 5000 -vvv -n -Pn <IP>nmap -sCV -p<PORTS> <IP>Info:
Starting Nmap 7.94SVN ( https://nmap.org ) at 2024-06-18 09:30 EDT
Nmap scan report for 192.168.5.192
Host is up (0.012s latency).
PORT STATE SERVICE VERSION
22/tcp open ssh OpenSSH 7.4 (protocol 2.0)
| ssh-hostkey:
| 2048 c4:fa:e5:5f:88:c1:a1:f0:51:8b:ae:e3:fb:c1:27:72 (RSA)
| 256 01:97:8b:bf:ad:ba:5c:78:a7:45:90:a1:0a:63:fc:21 (ECDSA)
|_ 256 45:28:39:e0:1b:a8:85:e0:c0:b0:fa:1f:00:8c:5e:d1 (ED25519)
66/tcp open SimpleHttpServer
80/tcp open http Apache httpd 2.4.6 ((CentOS) OpenSSL/1.0.2k-fips mod_fcgid/2.3.9 PHP/5.4.16 mod_perl/2.0.11 Perl/v5.16.3)
|_http-server-header: Apache/2.4.6 (CentOS) OpenSSL/1.0.2k-fips mod_fcgid/2.3.9 PHP/5.4.16 mod_perl/2.0.11 Perl/v5.16.3
|_http-title: Did not follow redirect to https://192.168.5.192/
111/tcp open rpcbind 2-4 (RPC #100000)
| rpcinfo:
| program version port/proto service
| 100000 2,3,4 111/tcp rpcbind
| 100000 2,3,4 111/udp rpcbind
| 100000 3,4 111/tcp6 rpcbind
|_ 100000 3,4 111/udp6 rpcbind
443/tcp open ssl/http Apache httpd 2.4.6 ((CentOS) OpenSSL/1.0.2k-fips mod_fcgid/2.3.9 PHP/5.4.16 mod_perl/2.0.11 Perl/v5.16.3)
|_ssl-date: TLS randomness does not represent time
| ssl-cert: Subject: commonName=localhost/organizationName=SomeOrganization/stateOrProvinceName=SomeState/countryName=--
| Not valid before: 2021-04-03T14:37:22
|_Not valid after: 2022-04-03T14:37:22
| http-title: EyesOfNetwork
|_Requested resource was /login.php##
|_http-server-header: Apache/2.4.6 (CentOS) OpenSSL/1.0.2k-fips mod_fcgid/2.3.9 PHP/5.4.16 mod_perl/2.0.11 Perl/v5.16.3
2403/tcp open taskmaster2000?
3306/tcp open mysql MariaDB (unauthorized)
8086/tcp open http InfluxDB http admin 1.7.9
|_http-title: Site doesn't have a title (text/plain; charset=utf-8).
MAC Address: 00:0C:29:1A:25:28 (VMware)
Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 139.58 secondsSi nos vamos al puerto 80 nos redirige al puerto 443 que es un https donde se encunetra un panel de login...
Pero si en otra pestaña probamos a ver el puerto 66 veremos una pagina web a simple vista normal, pero si hacemos lo siguiente...
ffuf
Info:
Veremos un directorio interesante llamado /eon si vamos ahi nos descargara un archivo que contendra lo siguiente...
Parece un Base64 por lo que con este script de python que me he creado te lo decodificara y metera en un archivo .bin...
Una vez ejecutado, obtendremos el contenido viendose de la siguiente forma...
Por lo que vemos parece ser un .zip...
Una vez teniendo el .zip si lo intentamos descomprimir pedira contraseña, por lo que la intentaremos crackear...
Info:
Veremos que la contraseña es killah por lo que ahora si lo descomprimiremos...
Metemos esa contraseña y obtendremos un archivo llamado creds.txt que contendra lo siguiente...
Si esas credenciales las ingresamos en la pagina del login que encontramos nos meteremos como admin en la pagina...
URL = https://packetstormsecurity.com/files/160888/EyesOfNetwork-5.3-Remote-Code-Execution-Privilege-Escalation.html
Dentro del mismo nos iremos a la siguiente URL...
Y donde pone Target Specification pondremos lo siguiente...
Le damos a Add Target...
Y por utlimo donde pone Job Name ponemos lo que sea por ejemplo test...
Una vez hecho todo esto, nos pondremos a la escucha...
Y le damos en la pagina al boton You Must Provide At Least One Target que es en azul, una vez hecho eso nos redirigira a otro sitio donde nos muestra la informacion y ya tendremos una shell como el usuario apache...
La sanitizamos un poco...
Una vez estando dentro hacemos lo siguiente...
Info:
Y con esto ya seriamos root, por lo que leeremos la flag...
flag.txt (flag_final)
Last updated